Your trial period has ended!
For full access to functionality, please pay for a premium subscription
Channel age
Created
Language
Russian
1.58%
ER (week)
5.63%
ERR (week)

Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.

Авторы: @WILD_41, @Oki4_Doki и @VlaDriev

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 13 results
GI
GigaHackers
2 437 subscribers
16
2
368
[Программа PHDays Fest]

Всем привет! 👋

Про то, как попасть на конференцию писали ранее. А уже сейчас на официальном сайте мероприятия формируется программа. Для себя отметил несколько докладов, на которые точно пойду очно послушать:

🟣 Безопасность космических систем
🟣 Open source? Enterprise? True story про путешествие туда и обратно
🟣 Кибердомовой: как злоумышленники могут получить полный доступ к вашему дому через приложения для ЖК
🟣 Киллчейн: как через «1С:Предприятие» я добралась от обычного юзера до домен-админа
🟣 Цифровая слежка: бесфайлово подглядываем за любым пользователем AD

Вообще темы в этом году самые разнообразные: AI, машины, ЖК и даже космос🪐. Удивительно, что мир кибербеза очень быстро проникает во все сферы нашей жизни! Вероятно поэтому и количество участников конференций по ИБ растет год к году. 🎚

Будем рады встречи со всеми на мероприятии!

@GigaHack

#PHD #conference
04/18/2025, 11:31
t.me/gigahack/108
GI
GigaHackers
2 437 subscribers
18
3
456
[Pentest award 2025!]🐾

Всем привет! 👋

Pentest award — это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Awillix. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.

В прошлом году удалось занять второе место. 🥈 В этом году также планируем принять участие!

Участие все еще бесплатное, а прием заявок продлиться до 30 июня⏰

Список номинаций в этом году расширился:
⚡️«Пробив WEB»
⚡️«Пробив инфраструктуры»
⚡️«**ck the logic»
⚡️«Раз bypass, два bypass»
⚡️«Ловись рыбка»
⚡️«Мобильный разлом: от устройства до сервера»
⚡️«Девайс»
⚡️«Out of Scope»
⚡️Антиноминация «Осторожно, грабли!»

🥇Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
Также будут другие ценные призы 🎁

Отправляйте заявки на сайте, участвуйте и побеждайте!🏆

@GigaHack

#pentestaward
04/17/2025, 17:12
t.me/gigahack/107
GI
GigaHackers
2 437 subscribers
26
1
440
[WHOAMI]❔

Всем привет!

Наш канал очень сильно вырос за этот год. В связи с этим мы начинаем небольшой цикл статей, где расскажем о нас - авторах канала GigaHackers.
Сегодня поговорим обо мне:
1️⃣ Меня зовут Никита Распопов, имею OSWE (@WILD_41), живу в ЕКБ;
2️⃣ В кибербезе около 4 лет;
3️⃣ Занимаюсь пентестом приложений (веб, мобилки, llm, desktop);
4️⃣ Участвую в Багбаунти ;
5️⃣ В нашем канале рассказываю о пентесте и безопасности приложений;
6️⃣ Являюсь активным спикером - SafeCode, КиберУчения УрФУ.

@GigaHack

#whoami #GigaHack
04/14/2025, 17:40
t.me/gigahack/106
GI
GigaHackers
2 437 subscribers
25
32
474
[RemoteMonologue]

Всем привет! 👋

Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.

Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.

💻 Ссылка на PoC

На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.

Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆

Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.

@GigaHack

#pentest #ad #gigahack
04/09/2025, 17:16
t.me/gigahack/105
GI
GigaHackers
2 437 subscribers
23
9
512
[UCS]

Всем привет! 👋
Приглашаем вас на традиционную встречу сообщества по информационной безопасности!

Доклад на тему:
«Автоматизация пентеста с примерами. История и перспективы»

🎤 Спикер — Влад Дриев, специалист в области практической ИБ и активист сообщества.

На встрече вы:

Узнаете, как развивалась автоматизация пентеста, какие инструменты появились первыми и как они повлияли на отрасль.

Познакомитесь с современными подходами: сканеры, BAS, системы автопентеста.

Обсудите, какие проблемы стоят перед автоматизацией, и какие есть пути их решения.


📍 Где: ИРИТ-РТФ, Мира 32, аудитория Р-443
🕖 Когда: 15.04.2025 (вторник), 19:00

Встреча будет полезна всем, кто интересуется пентестом, автоматизацией и хочет лучше понимать современные инструменты тестирования на проникновение.

Не упустите возможность прокачать свои знания и пообщаться с единомышленниками в чате сообщества!
✍️ Запишитесь заранее, чтобы мы всё подготовили.

@GigaHack

#education #learn #start
04/09/2025, 11:01
t.me/gigahack/104
GI
GigaHackers
2 437 subscribers
29
20
522
[ Bitrix ultimate pentest guide ]

Всем привет! 👋

Совсем недавно у меня вновь возник интерес к CMS Bitrix, так как стало известно о нескольких новых случаях взломов данной CMS-ки (тут и тут).

Автор канала @PentestNotes как раз агрегировал имеющуюся информацию по эксплуатации битрикса и написал замечательный обновленный мануал.🚨

P/S В нем присутствуют и мои заметки, которые публиковал в канале какое-то время назад

Автору респект и большое спасибо за работу 🔥

#bitrix #pentest
04/03/2025, 14:25
t.me/gigahack/103
GI
GigaHackers
2 437 subscribers
14
12
815
[PHDays Fest]

Всем привет! 👋

В этом году 22-24 мая состоится международный киберфестиваль Positive Hack Days. В прошлом году приняли участие в качестве спикеров, было очень масштабно и круто!

В этом году также планируем залететь с докладами, об этом напишем чуть позже подробнее. Но уже сейчас открылась продажа билетов на закрытую часть фестиваля.

Получить билет можно за пожертвование в благотворительный фонд. Подробности на официальном сайте мероприятия.

Точно будем там в качестве участников, будем рады увидеться со всеми! 🔥

@GigaHack

#PHD #conference
03/20/2025, 14:57
t.me/gigahack/101
GI
GigaHackers
2 437 subscribers
21
2
423
[ CyberPack ]

Всем привет 👋

У нас в канале присутствуют не только опытные специалисты, но и начинающие исследователи, которые только погружаются в мир ИБ в целом.
В частности, на парах в университете многие ребята часто задают вопросы на тему полезных мануалов и ресурсов для прокачки навыков.

Информации сейчас действительно много, поэтому предлагаем ознакомиться с подборкой, которую подготовил канал BESSEC. 🔥

✈️ Добавляйте папку по ссылке 😎

Развивайтесь и получайте удовольствие от процесса ⚡️

#education #learn #start
03/18/2025, 12:04
t.me/gigahack/100
GI
GigaHackers
2 437 subscribers
Repost
16
2
433
🔥🔥🔥 Рейтинг программ запущен

https://eh.su/rating
https://eh.su/rating
https://eh.su/rating

Голосовать можно только при входе через Telegram, в перспективе будет добавлены другие социальные сети. Каждый пользователь может отдать 10 голосов в день за свои любимые программы. Можно еще оставить комментарий, если хотите. В рейтинге есть топ голосующих, благодаря которому 5 пользователей получат призы по итогам месяца (ТОП-1 получит 15000 рублей, ТОП-2 получит 10000 рублей, а ТОП-3 получит 5000 рублей прямо на карту). Еще два человека случайным образом будут выбраны из всех остальных проголосовавших хотябы раз - и тоже получат свои призы. Крутые футболки от Багхантера. Вендоры уже могут заявить права на свои программы, чтобы получать статистику переходов и голосов, а также удобно отвечать на комментарии пользователей, все заявки будут разобраны и одобрены до конца следующей недели, когда соберется статистика.

Сайт написан так, что с него даже нечему утекать. Все данные, которые пользователь передает при регистрации - они итак в открытом доступе. Сайт вообще не хранит никаких персональных данных. Но а для тех кто боится раскрывать данные своей телеги - есть анонимные аккаунты.

Приходите сегодня вечером на прямой эфир в 18:00 - там я отвечу на вопросы пользователей и подробней покажу функционал сайта, расскажу что буду делать дальше.

Если остались вопросы - пишите напрямую в личку @telegadlyasvyazi2

Всех поздравляю с запуском крутого рейтинга!)
03/17/2025, 08:20
t.me/gigahack/99
GI
GigaHackers
2 437 subscribers
38
42
2.2 k
[PT Dephaze]

Всем привет! 👋

Относительно недавно присоединился к команде продукта для автоматического пентеста PT Dephaze. В роли эксперта добавляю в продукт различные пентестерские техники, инструменты и подходы. 😈

В этот четверг 27.02 состоится запуск продукта. В прямом эфире выполним старт тестирования, а я прокомментирую все происходящее с точки зрения пентестера. Трансляция обещает быть захватывающей - с компрометацией доменов AD и различных других сервисов. Хотите увидеть как PT Dephaze захватит инфраструктуру?

Присоединяйтесь к трансляции, будем рады всем! 😈

@GigaHack

#dephaze #pentest #BAS #APT
02/25/2025, 13:00
t.me/gigahack/98
GI
GigaHackers
2 437 subscribers
23
25
516
[SCCM NTLM Relay]

Всем привет! 👋
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!

Из интересного:
💬 Компрометация SCCM через TAKEOVER1
💬 Компрометация SCCM через TAKEOVER2
💬 Компрометация SCCM через TAKEOVER5
💬 Повышение привилегий в домене AD через SCCM
💬 Гайд по настройке защиты SCCM

Читать здесь.

Если будут вопросы, пишите в комментариях ❔

@GigaHack

#pentest #gigahack #sccm #AD
02/20/2025, 16:25
t.me/gigahack/97
GI
GigaHackers
2 437 subscribers
607
[ Сдача OSWE часть 2]

Всем привет! 👋

В продолжении истории о сдаче OSWE я хочу поговорить о том, как проходила моя подготовка к экзамену.
Для начала я отметил для себя, что моя главная цель при подготовке к экзамену — это научиться разбираться в исходном коде, написанном на различных стеках и с использованием определенных паттернов. На словах это звучит просто, но на деле это оказалось довольно обширной задачей, которую не получилось бы уместить в трех месячный курс (материалы к экзамену OSWE можно купить сроком на 3 мес. или на 1 год).

В моей компании пошли ко мне на встречу, за что я ей благодарен. В итоге мне купили курс на 1 год. Это позволило мне без спешки проходить все разделы с максимальным погружением.

Процесс обучения я построил по принципу главное разобраться, не спеши. Обучение было построено на сочетании: программа OSWE + чтение ресурсов с перечнем статей для подготовки. Это позволило увеличить покрытие.

В целом главными моими талмудами были:
➡️ Агрегированный материал от Z-r0crypt
➡️ Полезный github
➡️ Материал от Hack The Box по OSWE

Количество ресурсов, что я пропылесосил конечно больше, но в целом эти 3 в качестве старта вполне хороши.
Для практики пользовался:
➡️ Список машин с HTB для OffSec-экзаменов
➡️ Гугл-документ со списком полезных машин к решению — OSWE like машины на HTB
➡️ TUDO — уязвимое приложение на PHP
➡️ Vulnerable Node — уязвимое приложение на NodeJS

Самое главная отличительная особенность OSWE — это необходимость автоматизации. Для меня это не было особой проблемой, но стряхнуть пыль с python нужно было. Единственной сложностью пожалуй было - это "распоточить" выполнение таких процессов как запуск HTTP-сервера, открытие порта для реверса.

На Github множество ресурсов, где делятся сниппетами кода из которых как из кубиков вы потенциально сможете собрать свой собственный эксплоит. Я не сторонник данного метода и вам не советую.

В итоге процесс обучения состоял из следующих шагов:

1️⃣ При чтении разделов, как только речь заходила о том, что меня как читателя вели за ручку до уязвимости (все лабораторные в методичках содержат пошаговые write-up-ы), я начинал самостоятельно искать уязвимость. Единственное, что для меня оставалось подсказкой — это ее название. Остальное же было моей задачей. С высоты прошедшего пути могу сказать, что такой подход дал свои плоды, но времени на это уходило очень много.
2️⃣ После обнаружения уязвимости и ее эксплуатации, я писал автоматизацию всего процесса в качестве тренировки.
3️⃣ Далее я решал HTB с похожими уязвимостями, чтобы закрепить пройденный материал.

Примерно из таких 3 циклически-повторяющихся шагов и состояло все мое обучение. Таким образом, я в сентябре вплотную подошел к лабораторным, которых я не делал. Я хотел сделать себе тестовый экзамен по всем канонам. Лично мне это было необходимо для того, чтобы отработать написание отчета и посмотреть сколько вообще на это необходимо времени.
Примерно из этого состояла моя подготовка. Сейчас могу сказать, что если бы я сдавал снова, то сделал примерно также.

Всем кто сдает OSWE или что-то ещё, удачи!!! Помните, что это просто экзамен 💼

P.S Я бы не рассматривал свой метод как ультимативный гайд, но надеюсь, что вы найдете для себя что-то полезное в моих словах.

@GigaHa
ck

#OSWE #web
02/14/2025, 15:00
t.me/gigahack/96
GI
GigaHackers
2 437 subscribers
1.1 k
[Сдача OSWE]

Всем привет! 👋

Совсем недавно совершил для себя важный шаг в своей карьере — получил сертификат OSWE. Стоит отметить, что для меня это оказалось не совсем простой историей.

Моя первая попытка не увенчалась успехом. Уже сейчас я понимаю, что причинами моего поражения были волнение и излишняя торопливость, так как тренировочные лаборатории я решал буквально за 2-3 часа на машину вместе с автоматизацией. Это дало мне ложное представление, что экзамен будет таким же.
В результате первой попытки сдачи я пару раз провалился в rabbit hole и потратил кучу времени в попытках раскрутить уязвимости, которые ни к чему не вели. Как итог — потеря настроения, сил и концентрации.
После того как доступ к машинам протух, я написал отчет из того, что смог сделать, и изложил там свои мысли, которые у меня были касаемо двух нераскрученных уязвимостей. После этого отправил отчет и стал отсыпаться. Сил и настроения не было от слова совсем.

Вторая моя попытка была уже в 2025 году. Я ворвался на пересдачу сразу после начала рабочих будней. В результате мне удалось набрать необходимое количество флагов и написать отчет. Я бы не сказал, что мне было просто, но предыдущий опыт поставил мозги "на место". Я уже не закапывался в дебри, а старался смотреть на уязвимости более шаблонно и внимательнее читать различные cheet sheet и статьи. Как итог — все получилось... Ответ я получил очень быстро, буквально через пару дней. Когда увидел, что сдал, у меня было только одно чувство — облегчение.


P.S В следующих статьях я рассмотрю ресурсы и методологию, которую использовал при подготовке

@GigaHac
k

#OSWE #WEB
02/03/2025, 08:50
t.me/gigahack/95
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria